比预期快20倍!2030年前RSA加密将被量子计算攻破

近日,谷歌 Quantum AI发布的一项研究(论文链接在文末)引发安全业界广泛关注:只需一百万个“嘈杂”量子比特(noisy qubits),即可在一周内破解RSA-2048加密算法,所需资源相比2019年谷歌自身估算减少了20倍,远快于此前普遍预测的技术时间表。

本文来自微信公众号“GoUpSec”。

微信图片_20250527135326.png

近日,谷歌Quantum AI发布的一项研究(论文链接在文末)引发安全业界广泛关注:只需一百万个“嘈杂”量子比特(noisy qubits),即可在一周内破解RSA-2048加密算法,所需资源相比2019年谷歌自身估算减少了20倍,远快于此前普遍预测的技术时间表。

2030年前,RSA或被攻破

RSA-2048长期以来被广泛用于VPN、SSL、数字签名等关键加密通信。如今,谷歌研究表明,具备百万级量子比特的系统将在2030年左右具备实战破解能力,大幅压缩传统加密“安全期”。

谷歌安全研究员Craig Gidney和Sophie Schmieg在博客中写道:“量子计算机未来可以破解现行的公钥密码体制,这早已是安全界的共识。但我们的最新研究大大提前了这一时间点。”

尽管当前量子设备还停留在百量级比特,但谷歌的研究通过三项关键突破降低了RSA破解门槛:

  • 近似模幂优化算法(2024新方法):将模运算开销从1000倍降至2倍;
  • 分层量子纠错机制:逻辑量子比特密度提升3倍;
  • 魔法态精炼(Magic State Cultivation):优化量子门操作路径,大幅提升稳定性与效率。

QKSGroup副总裁Narayan Gokhale对此评价道:“这是一记警钟,业界需要以更严肃态度面对PQC(后量子密码)部署。”

从十亿到一百万:量子破解资源门槛暴跌

从1994年Peter Shor提出用量子算法破解RSA以来,破解所需资源不断降低:

  • 2012年:估计需10亿个量子比特;
  • 2019年:谷歌估算为2000万个;
  • 2024年:新研究表明,仅需100万个。

Gartner副总裁分析师Bart Willemsen警告:“非对称加密将在2029年前后被量子技术削弱。”他指出,许多开发人员对加密库和哈希函数缺乏深入的了解,因此,早期盘点、性能测试和系统映射对于任何切实可行的PQC路线图都至关重要。他强调,考虑到密码迁移周期往往长达数年,企业若等到临近2030年再行动,将无足够时间完成安全替代。

企业应立即采取的三大行动

面对“先存后破”攻击模式,今天加密的数据,可能在未来被一举解密。因此,企业不能等量子危机真正来临时再作应对。此时此刻,制定清晰可行的过渡策略,开展资产审计、优先保护关键数据并推动密码升级,已成为构建长期数字韧性的必要之举。以下三项行动,是企业在“量子前夜”不可回避的应急起点。

1.防范“先存后破”攻击

所谓“Storenow,decryptlater”即黑客现在截取加密数据,待未来量子机成熟后统一解密。对此,谷歌已率先在Chrome及其内部系统全面部署NIST批准的ML-KEM(量子安全密钥封装机制),为Web通信、VPN与即时通讯提供抗量子加密保障。

2.尽早规划数字签名迁移

数字签名系统的更新更为复杂,因其密钥常被嵌入硬件模块或长期使用(如5~10年)。若签名算法过晚更换,将严重影响整个认证链条。

Gokhale指出:“真正的量子防御,不仅是算法升级,更是对企业整体密码资产的系统性梳理与转型。”

3.量子时代的PQC过渡路线图

开展密码资产审计:识别使用RSA、ECC等算法的系统;

优先保护长期敏感数据:例如机密档案、身份凭证等;

咨询技术供应商:明确其PQC实施路线;

部署NIST推荐算法:并评估在现有架构下的兼容性与性能。

NIST时间表:2030禁用,2035全面淘汰

美国国家标准与技术研究院(NIST)已明确提出时间表:2030年开始弃用易受量子攻击算法,2035年全面淘汰。

Willemsen提醒:“不要因为量子威胁‘看似遥远’而忽视现实。量子攻击也许还需数年,但安全迁移也一样漫长。”

尽管百万量子比特系统尚未问世,但技术进步速度正在不断刷新认知边界。谷歌的最新研究再次提醒:今天的安全决策,决定了五年后的加密命运。

企业唯有及早行动,开展加密资产清查与PQC过渡,方能在未来真正构建量子时代的数字安全壁垒。

论文链接:

https://arxiv.org/abs/2505.15917

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论